PHP 言語についてある程度の知識がある友人は、PHP 言語に強力な関数ライブラリが含まれていることを知っています。今日はPHPのuploaded_files関数の具体的な関数を見てみましょう。
以前の PHP バージョンでは、ファイルのアップロードはおそらく次のコードを通じて行われていました:
コードをコピー コードは次のとおりです:
....
if (isset($_FILES['file'])) {
$tmp_name = $_FILES['file']['tmp_name'];
}
if ( file_exists($tmp_name)) {
copy($tmp_name,$destfile)
}
……
コードをコピーします コードは次のとおりです:
PHP_FUNCTION(is_uploaded_file)
{
zval **path; SG(rfc1867_uploaded_files)) {
RETURN_FALSE;
}
if (ZEND_NUM_ARGS() != 1 zend_get_parameters_ex(1, &path) != SUCCESS) {
ZEND_WRONG_PARAM_COUNT();
}
convert_to_string_ex(path)
if (zend_hash_exists(SG(rfc1867_uploaded_files), Z_STRVAL_PP(path); LEN_PP (パス)+1)) {
RETURN_TRUE;
} else {
RETURN_FALSE>}
現在の rfc1867_uploaded_files ハッシュ テーブルを検索して、現在のファイル名が存在するかどうかを確認します。このうち、rfc1867_uploaded_files は、現在の PHP スクリプト実行プロセス中にシステムと PHP によって生成されたファイル アップロードに関連する変数とコンテンツを保存します。存在する場合は、指定されたファイル名が今回実際にアップロードされたことを意味し、存在しない場合はアップロードされていないことを意味します。
PHP の非常に奇妙な機能は、アップロード フォームを送信すると、ファイルは PHP が処理する前に一時ディレクトリにアップロードされ、PHP スクリプトが終了するまで破棄されないことです。つまり、$_FILSE 変数を受け入れない PHP スクリプトにそのようなフォームを送信した場合でも、$_FILSE 変数は生成され、ファイルは最初に一時ディレクトリにアップロードされます。問題が発生します。次のスクリプトは、この問題を示している可能性があります:
コードは次のとおりです: <
$a=$_FILES['attach']['tmp_name'];$a."…………."; WINDOWS\TEMP\PHP95.tmp';
echo $file;
if(is_uploaded_file($file)) echo '…………はい';
C:\WINDOWS\TEMP\PHP95.tmp は、このスクリプトをテストするときに、1 つまたは 100 個のファイルをアップロードする必要があると推測した一時ファイルの名前です。ファイルの名前は C :\WINDOWS\TEMP\PHP95.tmp でした。この時点でスクリプトに抽出操作がある場合、$_FILES 変数を簡単に偽造できます。
そうですよね? $_FILES 変数の偽造の役割は何なのかを知りたいかもしれません。PHP は、アップロードを処理する際に、元のプログラムで許可されていないファイル名を生成することができます。元のファイルに対して、basename() と同様の操作が実行されます。名前は、一度偽造できます。その後、ファイル名に「ああ../ああ」などを簡単に追加できます。好きなものを付けてください。
PHP のuploaded_files 関数の実際の使用方法は少し厳しいかもしれませんが、しかし、それは最終的には PHP の欠陥です(笑)。